fbpx

EnneA Technology

Vulnerability assessment: il punto di partenza della sicurezza IT



Il Vulnerability assessment è un processo di identificazione e classificazione delle vulnerabilità di un’infrastruttura informatica, ossia dei punti deboli di un sistema informativo aziendale.

E’ il punto di partenza per valutare quanto un’infrastruttura sia effettivamente esposta ai rischi e, di conseguenza, ci aiuta a definire dove sia meglio concentrare i nostri investimenti per una sufficiente prevenzione.

La scansione delle vulnerabilità (termine che meglio traduce in italiano il termine Vulnerability assessment) prevede la valutazione delle vulnerabilità assegnando loro un livello di gravità e le raccomandate azioni di rimedio o mitigazione.

Esistono diversi tipi di Vulnerability assessment:

  • Host assessment: valutazione delle vulnerabilità di un server
  • Network assessment: valutazione della rete e degli apparati di accesso
  • Database assessment: valutazione delle vulnerabilità di un database
  • Application assessment: valutazione delle vulnerabilità di un applicazione aziendale

Le 4 fasi che identificano un Vulnerability assessment​

Le 4 fasi che identificano un Vulnerability assessment sono:

  • Identificazione della vulnerabilità del sistema in esame (vulnerabilità della rete, del server o del sito web)
  • Analisi delle vulnerabilità
  • Valutazione del rischio
  • Risoluzione

Identificazione della vulnerabilità

L'obiettivo di questo passaggio è redigere un elenco completo delle vulnerabilità.

Gli analisti della sicurezza testano lo stato della sicurezza di applicazioni, server o altri sistemi scansionando con strumenti automatizzati o testandoli e valutandoli manualmente.

Gli analisti si affidano anche a database di vulnerabilità, annunci di vulnerabilità dei fornitori, sistemi di gestione delle risorse e feed di intelligence sulle minacce per identificare i punti deboli della sicurezza.

Analisi delle vulnerabilità

L'obiettivo di questa fase è identificare l'origine e la causa principale delle vulnerabilità identificate nella fase uno.

Implica l'identificazione dei componenti di sistema responsabili di ciascuna vulnerabilità e la causa principale della vulnerabilità.

Ad esempio, la causa principale di una vulnerabilità potrebbe essere una vecchia versione di una libreria open source.

Ciò fornisce una soluzione chiara per sanare la vulnerabilità: l'aggiornamento della libreria.

Valutazione del rischio

L’obiettivo di questo passaggio è la definizione delle priorità delle vulnerabilità.

  • Implica gli analisti della sicurezza che assegnano un grado o un punteggio di gravità a ciascuna vulnerabilità, in base a fattori quali:
  • sistemi interessati
  • dati a rischio
  • funzioni aziendali a rischio
  • facilità di attacco
  • gravità di un attacco
  • potenziale danno a causa della vulnerabilità

Risoluzione

L'obiettivo di questa fase è colmare le lacune di sicurezza. Si tratta in genere di uno sforzo congiunto del personale di sicurezza, dei team di sviluppo e operativi, che determinano il percorso più efficace per la correzione o l'attenuazione di ciascuna vulnerabilità.

Le fasi di risoluzione specifiche potrebbero includere:

● introduzione di nuove procedure, misure o strumenti di sicurezza.
● aggiornamento di modifiche operative o di configurazione.
● sviluppo e implementazione di una patch di vulnerabilità.

La valutazione delle vulnerabilità non può essere un'attività una tantum.

Per essere efficaci, le organizzazioni, di qualsiasi dimensioni esse siano, devono rendere operativo questo processo e ripeterlo a intervalli regolari.

Per approfondire ti suggeriamo la lettura della nostra guida.

In alternativa offriamo un sopralluogo per valutare quanto sei esposto a rischi informatici.